Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Проблема с PFsense и битрикс.

    Scheduled Pinned Locked Moved Russian
    31 Posts 6 Posters 4.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • K
      KeHTok
      last edited by

      всё туплю с портом затупил) изменил на другой порт. теперь по доменному имени не выдает это сообщение, но и вовсе ничего не грузится. так же и по внешнему айпи я больше не попадаю на pfs но и так же ничего не грузится))

      1 Reply Last reply Reply Quote 0
      • K
        KeHTok
        last edited by

        другими словами из локалки я попрежнему не могу зайти на сайт по доменному имени…

        1 Reply Last reply Reply Quote 0
        • K
          KeHTok
          last edited by

          вообщем получается следующее , когда я стучусь на доменное имя из внешней сети то по доменному имени меня кидает на ip инета который  pfs перенаправляет на мой локальный комп и соответственно я вижу свой сайт. Когда же я стучусь на доменное имя из локалки по идее происходит тоже самое …так вот вопрос в том почему pfs не перенаправляет меня на локальный комп с сайтом...

          1 Reply Last reply Reply Quote 0
          • D
            dvserg
            last edited by

            @KeHTok:

            вообщем получается следующее , когда я стучусь на доменное имя из внешней сети то по доменному имени меня кидает на ip инета который  pfs перенаправляет на мой локальный комп и соответственно я вижу свой сайт. Когда же я стучусь на доменное имя из локалки по идее происходит тоже самое …так вот вопрос в том почему pfs не перенаправляет меня на локальный комп с сайтом...

            При локальном маппинге портов (пробросе портов как любят говорить) сайт, получая перенаправленный пакет от pfSense, видит отправителем непосредственно клиента, и соответственно кидает ответ ему напрямую. При этом клиент установил соединение с адресом pfSense и ждет ответа с этого-же адреса, а прямой ответ сайта игнорирует (неопознанный пакет).

            Здесь возможно 3 варианта исправления ситуации:

            • разрешать клиенту имя сайта в локальный IP сайта = локальный DNS
            • вместе с портфорвардом маскировать адрес отправителя с помощью NAT (подменять на адрес pfSense), чтобы сайт отвечал клиенту через pfSense
            • вынести сайт в отдельную DMZ, тогда все пакеты будут идти туда-обратно через pfSense.

            SquidGuardDoc EN  RU Tutorial
            Localization ru_PFSense

            1 Reply Last reply Reply Quote 0
            • K
              KeHTok
              last edited by

              более менее понятно. а как это осуществить на деле не подскажите? ткните так сказать где и что надо настроить) а то голова уже кипеть начинает))
              а еще такой вопрос. а как же тогда работает эта схема при обращении из внешней сети?

              1 Reply Last reply Reply Quote 0
              • D
                dr.gopher
                last edited by

                @KeHTok:

                более менее понятно. а как это осуществить на деле не подскажите? ткните так сказать где и что надо настроить) а то голова уже кипеть начинает))
                а еще такой вопрос. а как же тогда работает эта схема при обращении из внешней сети?

                В ситуации если ваш пфсенс является шлюзом по умолчанию для сервера на который вы переадресовываете, достаточно сделать так:
                http://www.thin.kiev.ua/router-os/50-pfsense/399–pfsense-20.html

                Ежели шлюз не прописан, то так:
                http://www.thin.kiev.ua/router-os/50-pfsense/456-222.html

                Другие варианты:
                http://www.thin.kiev.ua/router-os/50-pfsense/628-all-portforward-pfsense.html

                P.S. Бывают случаи когда x64 сборка не делает того что должна.

                FAQ PfSense 2.0

                И не забываем про Adblock дабы не видеть баннеров.

                И многое другое на www.thin.kiev.ua

                1 Reply Last reply Reply Quote 0
                • K
                  KeHTok
                  last edited by

                  локальный адрес присвоенный pfsense являектся шлюзом. добавил правило как в инструкции. ничего не изменилось. по доменному имени по прежнему блочит а по ай который привязан к доменному имени кидает на веб морду pfsense. :-[

                  1 Reply Last reply Reply Quote 0
                  • K
                    KeHTok
                    last edited by

                    кстати у меня стоит сервис squid. он не может блочить?

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      1.

                      наша сеть это подсеть. Сервер днс я так понимаю есть в головное сети и он раздает нам днс. 192.168.2.3  192.168.7.2

                      Настроить А-запись на этих DNS.

                      2. Или использовать файл hosts (Windows) на ваших раб. станциях.

                      1 Reply Last reply Reply Quote 0
                      • K
                        KeHTok
                        last edited by

                        через hosts норм робит. а по поводу записей А можно поподробнее?

                        1 Reply Last reply Reply Quote 0
                        • W
                          WY6EPT
                          last edited by

                          как вариант использовать NAT reflection, тогда он будет кидать на WAN и с него уже по правилу NAT на DMZ сервер.
                          но это костыль, попросите вышестоящих админов прописать внутреннюю зону

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.